ensp——ACL实验

一丶搭建实验环境及基本配置
在这里插入图片描述
AR1的IP配置
[AR1]interface g0/0/0
[AR1-GigabitEthernet0/0/0]ip address 192.168.1.1 24
[AR1-GigabitEthernet0/0/0]q
[AR1]interface g0/0/1
[AR1-GigabitEthernet0/0/1]ip address 12.1.1.1 24
AR2的IP配置
[AR2]interface g0/0/0
[AR2-GigabitEthernet0/0/0]ip address 12.1.1.2 24
[AR2-GigabitEthernet0/0/0]q
[AR2]interface g0/0/1
[AR2-GigabitEthernet0/0/1]ip address 192.168.2.1 24
[AR2-GigabitEthernet0/0/1]q
[AR2]interface g0/0/2
[AR2-GigabitEthernet0/0/2]ip address 23.1.1.2 24
AR3的IP配置
[AR3]interface g0/0/0
[AR3-GigabitEthernet0/0/0]ip address 23.1.1.3 24
[AR3-GigabitEthernet0/0/0]
[AR3]int
[AR3]interface g0/0/1
[AR3-GigabitEthernet0/0/1]ip address 192.168.3.1 24
PC1
在这里插入图片描述
PC2在这里插入图片描述
PC3在这里插入图片描述
二丶启用RIP协议,在PC端查看是否全网通
AR1
[AR1]rip 1
[AR1-rip-1]version 2
[AR1-rip-1]network 12.0.0.0
[AR1-rip-1]network 192.168.1.0
AR2
[AR2]rip 1
[AR2-rip-1]version 2
[AR2-rip-1]network 12.0.0.0
[AR2-rip-1]network 192.168.2.0
[AR2-rip-1]network 23.0.0.0
AR3
[AR3]rip 1
[AR3-rip-1]version 2
[AR3-rip-1]network 23.0.0.0
[AR3-rip-1]network 192.168.3.0
在PC去Ping其他主机的IP,出现下图则表明已全网通
在这里插入图片描述
三丶通过ACL的配置使得PC1和PC2可以正常通信,但PC1不能和PC3通信
基本acl:在靠近目标的端口
方法一:在AR3的g0/0/1接口拒绝PC1的访问
[AR3]acl 2000
[AR3-acl-basic-2000]rule deny source 192.168.1.2 0
[AR3-acl-basic-2000]q
[AR3]interface g0/0/1//在该接口调用
[AR3-GigabitEthernet0/0/1]traffic-filter outbound acl 2000
[AR3-GigabitEthernet0/0/1]q
验证结果:在这里插入图片描述
方法二:在AR3上只允许PC2拒绝PC3
若先使用的方法一则需删掉原来的配置,删掉后仍然全网通
[AR3]undo acl 2000
[AR3]acl 2000
[AR3-acl-basic-2000]rule permit source 192.168.2.2 0
[AR3-acl-basic-2000]rule deny source any
方法一已经调用过此处可不必调用
‘’’
[AR3]interface g0/0/1//在该接口调用
[AR3-GigabitEthernet0/0/1]traffic-filter outbound acl 2000
[AR3-GigabitEthernet0/0/1]q
‘’’
****此时结果同方法一的结果
四丶AR1远程登录到AR3,但两者不能ping通,PC1,PC2仍能正常通信
高级acl
[AR3]undo acl 2000 //删掉原来的配置
在AR3设置远程登录
[AR3]user-interface vty 0 4
[AR3-ui-vty0-4]authentication-mode password
Please configure the login password (maximum length 16):huawei
AR1远程登录
telnet 192.168.3.1 //此处也可换为23.1.1.3
在这里插入图片描述
<1>1-3被拒绝ping,但可以远程登录
[AR2]acl 3000
[AR2-acl-adv-3000]rule deny icmp source 12.1.1.1 0 destination 23.1.1.3 0
[AR2-acl-adv-3000]q
[AR2]interface g0/0/0
[AR2-GigabitEthernet0/0/0]traffic-filter inbound acl 3000
[AR2-GigabitEthernet0/0/0]q
在这里插入图片描述
<2>1-3可以ping通,但不可以远程登录
[AR2]undo acl 3000 //删除之前的配置
[AR2]acl 3000
[AR2-acl-adv-3000]rule deny tcp source 12.1.1.1 0 destination-port eq 23
[AR2-acl-adv-3000]q
由于<1>中已经调用此处可不必调用
‘’’
[AR2]interface g0/0/0
[AR2-GigabitEthernet0/0/0]traffic-filter inbound acl 3000
[AR2-GigabitEthernet0/0/0]q
‘’’
结果正好与<1>相反
在这里插入图片描述

ACL(Access Control List)是一种网络安全技术,用于控制网络流量,实现网络访问控制。为eNSP是一款网络仿真软件,可以用于模拟网络环境,进行ACL配置实验。下面是ACL配置实验的步骤: 1. 创建网络拓扑:在eNSP中创建网络拓,包括交换机、路由器和主机等设备。 2. 配置IP地址:为每个设备配置IP地址,使它们能够相互通信。 3. 配置ACL规则:根据实验需求,设计ACL规则,包括基本ACL和高级ACLACL规则可以根据源IP地址、目的IP地址、协议类型、端口号等条件进行匹配,从而实现对网络流量的控制。 4. 应用ACL规则:将ACL规则应用到相应的接口上,使其生效。 5. 测试ACL效果:通过发送数据包测试ACL规则的效果,验证ACL是否能够正确地控制网络流量。 下面是一个简单的ACL配置实验范例: 1. 创建网络拓扑:在eNSP中创建一个包含两台主机和一台路由器的网络拓扑。 2. 配置IP地址:为路由器和两台主机分别配置IP地址,使它们能够相互通信。 3. 配置ACL规则:设计一个基本ACL规则,允许主机A向主机B发送HTTP流量,禁止其他流量通过。ACL规则如下: ```shell acl number 2001 rule 5 permit source 192.168.1.2 0 destination 192.168.1.3 0 http rule 10 deny ``` 4. 应用ACL规则:将ACL规则应用到路由器的接口上,使其生效。假设路由器的接口为GigabitEthernet 0/0/1,应用ACL规则的命令如下: ```shell interface GigabitEthernet 0/0/1 ip address 192.168.1.1 24 traffic-filter inbound acl 2001 ``` 5. 测试ACL效果:在主机A上发送HTTP流量到主机B,验证ACL规则是否生效。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值